Threats

Lazarus Group explora engenharia social para distribuir malware infostealer

Grupo norte-coreano utiliza táticas de engenharia social e malware sofisticado para roubar informações confidenciais

17/02/2025

Lazarus Group explora engenharia social para distribuir malware infostealer

O Lazarus Group foi recentemente associado a uma campanha que envolve a utilização de malware infostealer direcionado a programadores de software, com o objetivo de roubar informações confidenciais dos sistemas das vítimas.

O ataque recorre a táticas de engenharia social, incluindo falsas entrevistas de emprego e pacotes NPM comprometidos, para enganar os programadores e levá-los a executar scripts maliciosos. A campanha de malware segue uma abordagem modular e em múltiplas fases, utilizando técnicas como codificação Base64 e compressão zlib para ofuscar o código malicioso.

De acordo com Rayssa Cardoso, uma investigadora de cibersegurança, foi identificada uma componente-chave do ataque: um script Python que usa uma função lambda para descodificar e executar o malware. Este script inverte a string de entrada, descodifica-a usando Base64, descomprime o resultado com zlib e, em seguida, executa o código Python reconstruído através da função exec().

A estrutura do malware inclui vários ficheiros e pastas, como o script.py, que contém instruções para chamar outras funções de script; a pasta sysinfo, que deteta o sistema operativo da vítima e comunica com o servidor de Comando e Controlo (C2) na porta 1224; e a pasta n2, que lê chaves de registo, armazena informações recolhidas, instala bibliotecas necessárias e reúne dados sobre o sistema e a geolocalização.

O grupo Lazarus recorre a diversas táticas de engenharia social, como o método “ClickFix”, em que os utilizadores são induzidos a executar scripts maliciosos ao clicarem em botões aparentemente legítimos. Outra abordagem envolve perfis falsos de recrutadores em plataformas como LinkedIn e GitHub, onde os programadores são convidados a participar em entrevistas online. Durante estas entrevistas, os candidatos são instruídos a executar códigos maliciosos, o que resulta na instalação de malware.

A campanha utiliza vários tipos de malware, incluindo o BeaverTail (JavaScript), que atua como carregador; o InvisibleFerret (Python), que funciona como backdoor e infostealer; e o Tsunami, um backdoor, RAT e infostealer utilizado na campanha Operation99.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº22 Fevereiro 2025

IT SECURITY Nº22 Fevereiro 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.